تحليل الثغرات الخطيرة في نظام ويندوز من مايكروسوفت: قد تهدد أمان Web3
في التحديث الأمني الذي أصدرته مايكروسوفت الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في Windows التي كانت تُستغل من قبل القراصنة. هذه الثغرة تؤثر فقط على إصدارات Windows المبكرة، ولا يمكن تفعيلها على Windows 11. ستقوم هذه المقالة بتحليل كيفية استمرار المهاجمين في استغلال هذه الثغرة في ظل تعزيز التدابير الأمنية الحالية.
تم إكمال عملية التحليل في بيئة Windows Server 2016. تُعرف هذه الثغرات النظامية غير المعلنة عادةً باسم "ثغرات اليوم صفر"، ويمكن أن يستغلها المتسللون بشكل خبيث دون أن يتم اكتشافها، مما يتسبب في أضرار جسيمة. الثغرة المكتشفة في نظام Windows يمكن أن تمنح المتسللين السيطرة الكاملة على النظام، مما يتيح لهم سرقة المعلومات الشخصية، وزرع البرمجيات الخبيثة، والتسبب في انهيار النظام، وما إلى ذلك. في الحالات الشديدة، قد تشكل تهديدًا كاملًا للبنية التحتية القائمة على Web2 لنظام Web3 بأسره.
من خلال تحليل التصحيح، تكمن المشكلة في معالجة قفل كائنات النوافذ وكائنات القوائم في كود win32k. كان الكود السابق يقوم بقفل كائنات النوافذ فقط، دون قفل كائنات القوائم داخلها، مما قد يؤدي إلى الإشارة غير الصحيحة إلى كائنات القوائم.
لإعادة إنتاج هذه الثغرة، قمنا بإنشاء هيكل قائمة متداخلة خاص متعدد الطبقات، وفي اللحظة الحاسمة قمنا بحذف بعض علاقات الإشارة بين القوائم. بهذه الطريقة، عند عودة الدالة الأساسية إلى مستوى المستخدم، سيتم تحرير كائن قائمة معينة، مما يؤدي إلى قيام الدوال الأساسية اللاحقة بالإشارة بشكل خاطئ إلى كائنات غير صالحة.
استغلال الثغرات ينقسم بشكل رئيسي إلى خطوتين: أولاً، يتم استخدام الكائنات المحررة للتحكم في حجم بيانات نافذة التمديد، ثم يتم استخدام هذه البيانات الممدودة لتحقيق قراءة وكتابة مستقرة في الذاكرة. من خلال تصميم تخطيط الذاكرة بعناية، قمنا بتحقيق الكتابة الأولى باستخدام البيانات بين الكائنات المجاورة.
في النهاية، حققنا قراءة وكتابة مستقرة للذاكرة العشوائية، يمكن استخدامها لاستبدال رموز العمليات لتحقيق الرفع. تعتمد عملية الاستغلال بالكامل على تسرب عنوان مقبض كومة سطح المكتب، ولا يزال يشكل تهديدًا أمنيًا للأنظمة القديمة.
بشكل عام، على الرغم من أن مايكروسوفت تعيد بناء كود win32k باستخدام Rust للقضاء على مثل هذه الثغرات، إلا أن التهديدات للنظام الحالي لا تزال قائمة. يجب تعزيز الكشف عن عمليات الذاكرة غير الطبيعية في المستقبل لاكتشاف الثغرات المماثلة. كما يجب معالجة مشكلة تسرب عنوان مقبض كومة سطح المكتب بشكل كامل، لتحسين الأمن العام للنظام.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
4
مشاركة
تعليق
0/400
ruggedNotShrugged
· منذ 16 س
ترقية ويندوز 11 بطريقة بسيطة ومباشرة
شاهد النسخة الأصليةرد0
AirdropHuntress
· منذ 16 س
غرفة الدردشة لإعداد البيانات ظل الماضي
شاهد النسخة الأصليةرد0
FlatlineTrader
· منذ 16 س
ثور و الأغنام يجب أن تمر بفصل الشتاء عالم العملات الرقمية انهار.
ثغرة خطيرة في Windows قد تؤثر على أمان Web3، وقد قامت Microsoft بإصلاح مخاطر تصعيد الصلاحيات في الأنظمة القديمة.
تحليل الثغرات الخطيرة في نظام ويندوز من مايكروسوفت: قد تهدد أمان Web3
في التحديث الأمني الذي أصدرته مايكروسوفت الشهر الماضي، تم إصلاح ثغرة تصعيد الامتياز في Windows التي كانت تُستغل من قبل القراصنة. هذه الثغرة تؤثر فقط على إصدارات Windows المبكرة، ولا يمكن تفعيلها على Windows 11. ستقوم هذه المقالة بتحليل كيفية استمرار المهاجمين في استغلال هذه الثغرة في ظل تعزيز التدابير الأمنية الحالية.
تم إكمال عملية التحليل في بيئة Windows Server 2016. تُعرف هذه الثغرات النظامية غير المعلنة عادةً باسم "ثغرات اليوم صفر"، ويمكن أن يستغلها المتسللون بشكل خبيث دون أن يتم اكتشافها، مما يتسبب في أضرار جسيمة. الثغرة المكتشفة في نظام Windows يمكن أن تمنح المتسللين السيطرة الكاملة على النظام، مما يتيح لهم سرقة المعلومات الشخصية، وزرع البرمجيات الخبيثة، والتسبب في انهيار النظام، وما إلى ذلك. في الحالات الشديدة، قد تشكل تهديدًا كاملًا للبنية التحتية القائمة على Web2 لنظام Web3 بأسره.
من خلال تحليل التصحيح، تكمن المشكلة في معالجة قفل كائنات النوافذ وكائنات القوائم في كود win32k. كان الكود السابق يقوم بقفل كائنات النوافذ فقط، دون قفل كائنات القوائم داخلها، مما قد يؤدي إلى الإشارة غير الصحيحة إلى كائنات القوائم.
لإعادة إنتاج هذه الثغرة، قمنا بإنشاء هيكل قائمة متداخلة خاص متعدد الطبقات، وفي اللحظة الحاسمة قمنا بحذف بعض علاقات الإشارة بين القوائم. بهذه الطريقة، عند عودة الدالة الأساسية إلى مستوى المستخدم، سيتم تحرير كائن قائمة معينة، مما يؤدي إلى قيام الدوال الأساسية اللاحقة بالإشارة بشكل خاطئ إلى كائنات غير صالحة.
استغلال الثغرات ينقسم بشكل رئيسي إلى خطوتين: أولاً، يتم استخدام الكائنات المحررة للتحكم في حجم بيانات نافذة التمديد، ثم يتم استخدام هذه البيانات الممدودة لتحقيق قراءة وكتابة مستقرة في الذاكرة. من خلال تصميم تخطيط الذاكرة بعناية، قمنا بتحقيق الكتابة الأولى باستخدام البيانات بين الكائنات المجاورة.
في النهاية، حققنا قراءة وكتابة مستقرة للذاكرة العشوائية، يمكن استخدامها لاستبدال رموز العمليات لتحقيق الرفع. تعتمد عملية الاستغلال بالكامل على تسرب عنوان مقبض كومة سطح المكتب، ولا يزال يشكل تهديدًا أمنيًا للأنظمة القديمة.
بشكل عام، على الرغم من أن مايكروسوفت تعيد بناء كود win32k باستخدام Rust للقضاء على مثل هذه الثغرات، إلا أن التهديدات للنظام الحالي لا تزال قائمة. يجب تعزيز الكشف عن عمليات الذاكرة غير الطبيعية في المستقبل لاكتشاف الثغرات المماثلة. كما يجب معالجة مشكلة تسرب عنوان مقبض كومة سطح المكتب بشكل كامل، لتحسين الأمن العام للنظام.